BLANKETTCHIFFER One-Time Pad - OTP
|
|
- Åke Hellström
- för 7 år sedan
- Visningar:
Transkript
1 Christer Olsén BLANKETTCHIFFER One-Time Pad - OTP Innehåll Kort historik Spionens dilemma Kryptering och dekryptering Bilder
2 Kort historik Blankettchiffrets historia går tillbaka ända till Frank Miller (en bankman i Kalifornien) skapade då en kodbok dels för att stärka sekretessen, dels för att skapa förkortningar och därmed hålla ned kostnaderna för telegrafering av meddelanden. Frank Miller 1917 utvecklade ingenjören Gilbert Vernam en elektronisk version som användes vid sändningar med teleprinter. Hans insatser har gjort att blankettchiffer ibland benämns som Vernam-chiffer. Gilbert Vernam Joseph Mauborgne, som hade hög position inom USA:s signaltrupper, tros ha samverkat med Vernam. Joseph Mauborgne
3 1923började den tyska utrikesförvaltningen använda blankettchiffer för att skydda sin diplomatiska korrespondens. Blankettchiffer användes av specialförband och motståndsgrupper redan under andra världskriget, och av underrättelseorganisationer respektive sabotageorganisationer när de sände radiomeddelanden till sina spioner/sabotörer. Under det kalla kriget använde spionorganisationerna både i öst och väst blankettchiffer. Det var vanligt spioner var instruerade att i sitt meddelande skicka ett säkerhetsmeddelande som visade att de inte var fångade av fienden och tvingade att skicka falska meddelanden. Säkerhetsmeddelandet kunde t.ex. bestå av ett ord som avsiktligt stavades fel. De siffror man använde vid en kryptering var unika och användes aldrig igen, just för att försvåra forcering 1 av kryptot. Blankettchiffer är omöjligt att forcera om det hanteras på rätt sätt. Följande regler måste iakttas: Kryptonyckeln måste vara minst lika lång som texten som ska krypteras. Kryptonyckeln måste utgöras slumpvis valda tecken. Här krävs mycket kraftfulla datorer för att det verkligen ska bli slumpvis valda tecken. Varje kryptonyckel får användas endast en gång. Både den som sänder och den som tar emot det krypterade meddelandet måste förstöra kryptonyckeln när den används. Det får bara finnas två kopior av kryptonyckeln en hos sändaren och en hos mottagaren. Det engelska namnet på chiffret är one-time pad (OTP) och syftar på små lappar med slumpvisa tecken (vanligtvis siffror) som var skrivna i 5-ställiga grupper. När en av dessa lappar med tecken använts för kryptering/dekryptering så slängdes eller förstördes den. Blankettchiffer användes allt oftare under och efter andra världskriget av underrättelse- och sabotageorganisationer både i öst och i väst. Spionens dilemma Spionorganisationerna kommunicerade bl.a. genom krypterade radiosändningar på kortvåg. Om mottagaren var underrättelseofficer med kontor på den lokala ambassaden så kunde han i lugn och ro ägna sig åt att dechiffrera det krypterade meddelandet, skyddad av sin diplomatiska immunitet. Men för spionen var det annorlunda. Många spioner både från öst och väst fick sina instruktioner via krypterade radiosändningar på kortvåg. Sändningarna som vanligen bestod av 5-ställiga siffergrupper, togs emot på vanliga enkla transistorradioapparater av den typ man har i båten eller i sommarstugan. Det kunde bli en ganska långdragen process innan spionen tagit emot hela det krypterade meddelandet och sedan dechiffrerat detta. I vissa av dessa radiosändningar så sändes varje siffergrupp två gånger, och ibland beroende på slag av sändning ganska långsamt. Långa telegram kunde bli mycket tidsödande att skriva ner. Det gäller för spionen att inte skriva fel när han tog emot radiosändningen. Men det var också viktigt att siffrorna skrevs ner prydligt siffergrupp för siffergrupp så det inte blev något fel vid dechiffre- 1 Forcering = Att utan kryptonyckel få fram klartext från en krypterad text, dvs man rekonstruerar kryptonyckeln.
4 ringen. När han skrivit ner hela meddelandet så började arbetet med att dechiffrera det krypterade meddelandet (se nedan). Spionen måste noga dechiffrera varje siffergrupp. Hela processen, som inte sällan var utdragen, när spionen satt vid sin radio och skrev ner radiosändningen och framför sig hade blanketterna, konverteringsbladet och troligen även listan över tider, frekvenser och anropssignaler var ett riskscenario. Man får anta att alla spioner hade en tanke som då och då kom tillbaka Tänk om landets kontraspionage storma in just då meddelandet var mottaget och spionen höll på och dechiffrera det. Kryptering och dekryptering Vi tänker oss att följande meddelande sändes via kortvågsradio till en spion: Meeting Berlin Cancel-D. Travel 25 Jan to Zurich. Med hjälp av en konverteringslista görs texten om till siffror: Meeting B e r l i n Cancel-D. Travel 2 5 J a n t o Z u r i c h Siffrorna görs om till 5-ställiga grupper: Första gruppen föregås av en siffergrupp (ID-grupp) som anger vilken blankett som ska användas vid krypteringen Kryptering Klartext: Blankettchiffer: ID-grp osv osv Genom s.k. falsk subtraktion erhålls den krypterade text som ska sändas till spionen. Om det i överraden står siffran 7 och i underraden siffran 3 så blir resultatet 4. Om det i överraden står siffran 0 och i underraden siffran 6 så fingerar man att man lånar som i vanlig subtraktion, varvid resultatet blir 4. Resultat: osv Meddelanden som sänds efter anropssignalen är osv Dekryptering
5 När spionen tagit emot det krypterade meddelandet så börjar arbetet med att dechiffreringen. Det är i samma förfarande som ovan fast med s.k. falsk addition. När detta är klart så har spionen framför sig klartextmeddelandet ovan. Med hjälp av sin konverteringstabell gör han om siffrorna till ett läsbart meddelande. Bilder D. Rijmenants Block med (engångs-)blanketter Källa: KGB:s arkiv Del av blankettchiffer som användes av en CIA-agent D. Rijmenants 50 gruppers blankettchiffer som i DDR användes av HvA och STASI.
För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver.
Nämnarens kryptoskola 8. Sifferkrypto lärarsida För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver. Siffror från 0 till 5 ovanför och 5 till 9 till vänster om rektangeln anger
Läs merNämnarens kryptoskola fördjupning. Enkel transposition
Nämnarens kryptoskola fördjupning 26. Enkel transposition Hittills har ni sett krypton som bygger på att en bokstav ersätts med en annan bokstav, ett annat tecken eller några siffror. Sådana krypton kallas
Läs merKryptering & Chiffer Del 2
Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns
Läs merAtt forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara
Nämnarens kryptoskola 11. Forcering av Caesarkrypto och enkel substitution lärarsida Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara 28. En lämplig teknik för denna forcering
Läs merPrimtal, faktorisering och RSA
17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123
Läs merFRA och Bletchley Park under WW2: Ibland var FRA till och med före...
FRA och Bletchley Park under WW2: Ibland var FRA till och med före... ----- Av Rolf T Salme, SM5MX ----- Publicerat 2013-01-17 Från början var radiokommunikation liktydigt med gnistsändare och telegrafi.
Läs merGrundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Läs merGrundläggande kryptering & chiffer
Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning
Läs merByggmästarkrypto lärarsida
Nämnarens kryptoskola 7. Byggmästarkrypto lärarsida Svar och kommentarer Övning 7A: Svar: Boken om My är bra. Övning 7B: Svar: Ge mig nyckeln! Övning 7C: Svar: Övning 7E: Svar: Övning 7F: Svar: Var är
Läs merKryptering och primtalsfaktorisering
Institutionen för Numerisk analys och datalogi Kryptering och primtalsfaktorisering Johan Håstad Nada, KTH johanh@nada.kth.se Ett Exempel N = 9324894190123791048152332319394135 4114125392348254384792348320134094
Läs merKryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merNÅGOT OM KRYPTERING. Kapitel 1
Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.
Läs merEnkel substitution det allmänna fallet
Nämnarens kryptoskola fördjupning 25. Enkel substitution det allmänna fallet I detta avsnitt skall ni forcera tre meddelanden som är krypterade med enkel substitution (ES-krypto). Kryptotexten är dock
Läs merSLU Säkerhets instruktioner avseende kryptering av filer
1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis
Läs merNämnarens kryptoskola fördjupning. Vigenères krypto. k l a r t e x t b o k s t a v
Nämnarens kryptoskola fördjupning 20. Vigenères krypto Ni såg i föregående avsnitt att det blir svårare att forcera kryptot med två nyckeltal än med ett. Då kan vi förstås fortsätta och använda fler nyckeltal
Läs merFöreläsninsanteckningar till föreläsning 1: Introduktion
Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander 2006-01-18 1 Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer
Läs merDölja brott med datorns hjälp
Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation
Läs merOmkastningskrypto lärarsida
Nämnarens kryptoskola 6. Omkastningskrypto lärarsida I ett omkastningskrypto krypterar man genom att skriva klartextens bokstäver i en annan ordning än den som klartexten har. I detta material visar vi
Läs merAcer edatasecurity Management
1 Acer edatasecurity Management Genom att använda avancerade kryptografiska teknologier erbjuder dig Acer edatasecurity Management en större personlig datasäkerhet och kryptering för filer och data som
Läs merFörsöksnomineringssystem 2013
Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post
Datum Diarienr 2012-02-06 790-2011 Statens skolinspektion Box 23069 104 35 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post Datainspektionens beslut Datainspektionen
Läs merAnmärkningar till formuläret för överklagande
Anmärkningar till formuläret för överklagande 1. Allmänna kommentarer 1.1 Användning av formuläret Formuläret kan erhållas kostnadsfritt från EUIPO och det kan laddas ned från EUIPO:s webbplats (http://www.euipo.europa.eu).
Läs merKrypteringsprogrammet Kryptogamen
Kryptogamen Sida 1(5) Krypteringsprogrammet Kryptogamen Om programmet Detta program är avsett som en pedagogisk leksak. Det hindrar inte att det kan användas för att försvåra insyn i exempelvis en mailkommunikation
Läs merTalsystem Teori. Vad är talsystem? Av Johan Johansson
Talsystem Teori Av Johan Johansson Vad är talsystem? Talsystem är det sätt som vi använder oss av när vi läser, räknar och skriver ner tal. Exempelvis hade romarna ett talsystem som var baserat på de romerska
Läs merEn handledning för studerande på Högskolan Kristianstad
Använda kurskonferenser i FirstClass En handledning för studerande på Åsa Kronkvist, augusti 2005 Innehåll Introduktion...3 Webbklient eller FirstClassklient?...3 Allt ligger online...3 Hitta rätt...4
Läs merAnvändarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Läs merDagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi
Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs merAnmärkningar till formuläret för överklagande
KONTORET FÖR HARMONISERING I DEN INRE MARKNADEN (KHIM) Varumärken och mönster Anmärkningar till formuläret för överklagande 1. Allmänna kommentarer 1.1 Användning av formuläret Formuläret kan erhållas
Läs merRegelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.
Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs mer1 Fortsätt talmönstret. (2) 46, 47, 48, 49, 50, Fortsätt talmönstret. (2) 64, 63, 62, 61, 60, 59
Instruktion Instruktioner och kommentarer är desamma som för testet i den ursprungliga versionen. I denna version är små förändringar av ingående tal gjorda och någon uppgift är formulerad på annat sätt.
Läs merKryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Läs merRiktlinjer för informationssäkerhet
UFV 2014/389 Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering av e-post - Elektronisk signering av dokument Fastställd av: Säkerhetschef 2014-
Läs merDen mest väsentliga skillnaden mellan
JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter
Läs merkubakrisen.notebook September 21, 2009
KUBAKRISEN Det Kalla kriget förändrades under den senare delen av 1950 talet. Den värsta kommunisthysterin avtog i USA samtidigt som Khruschev lanserade idén om fredlig samexistens mellan väst och öst.
Läs merSteg 1 Starta Outlook 2013 och öppna konfigurationsguiden
Sida 1 av 7 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2013. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din
Läs merTillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post
Datum Diarienr 2011-12-12 750-2011 Landstingsstyrelsen Landstinget Blekinge 371 81 Karlskrona Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datainspektionens beslut
Läs mer2-5 Decimaltal Namn: Inledning. Vad är ett decimaltal, och varför skall jag arbeta med dem?
2-5 Decimaltal Namn: Inledning Tidigare har du jobbat en hel del med bråktal, lagt ihop bråk, tagit fram gemensamma nämnare mm. Bråktal var lite krångliga att arbeta med i och med att de hade en nämnare.
Läs merHalloj, det är din tur.
Halloj, det är din tur. Under 2007 går västra och södra Sverige i tre etapper över till enbart digitala tv-sändningar i marknätet. I den här broschyren berättar vi mer om hur, när och varför digital-tv-övergången
Läs merHandbok Företagsinteckning
Handbok Företagsinteckning Denna handbok beskriver hur du arbetar i Bolagsverkets e-tjänst Företagsinteckning. Datum: 2009-10-21 Version: 1.2 Upprättad av: Conny Berglund Ändringar Version Datum Ändrade
Läs merAlgoritmer i Treviso-aritmetiken.
Algoritmer i Treviso-aritmetiken. Staffan Rodhe 7 november 2006 1 Larte de labbacho I Västerlandet trycktes de första böckerna i mitten på 1400-talet. Matematiska texter kunde nog anses vara besvärligare
Läs merLärarhandledning Vi kommunicerar med symboler och bokstäver
Lärarhandledning Vi kommunicerar med symboler och bokstäver Innehåll Aktivitet 3. Vi kommunicerar med symboler och bokstäver 2 Underlag Bokstäver för eleven versaler 5 Underlag Bokstäver för eleven gemener
Läs merKurir för it-incidentrapportering snabbguide användare
samhällsskydd och beredskap Snabbguide 1 (12) Verksamheten för samhällets informations- och cybersäkerhet cert@cert.se Kurir för it-incidentrapportering snabbguide användare Innehåll 1. Förord... 2 1.1.
Läs mer7 Gör två tal mellan femtio och etthundra. (3) Använd alla de fyra siffrorna 4, 6, 3 och 8. Antingen 84 och 63 eller 83 och 64
Elevtest 2, version 2, lärarversion Instruktion Instruktioner och kommentarer är desamma som för testet i den ursprungliga versionen. I denna version är små förändringar av ingående tal gjorda. 1 Fortsätt
Läs merDagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser
Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer
Läs mer2 Vad händer när man ringer? 2 Vad händer när man ringer?
41 GSM-boken 2.1 Blockschema Bilden här intill visar ficktelefonen så som våra ögon ser den, ett hölje med antenn. I höljet finns ett hål att prata i, där sitter mikrofonen, och en massa småhål att lyssna
Läs merLathund i GMDSS. Sandor Kiss Johan Stillman. sk3kisa@chl.chalmers.se johan@stillman.nu
Sandor Kiss Johan Stillman sk3kisa@chl.chalmers.se johan@stillman.nu Sjöfart och marin teknik CHALMERS TEKNISKA HÖGSKOLA Göteborg, Sverige 2005 VHF radiotelefoni Fungerar endast inom radio horisont (2,2*(
Läs merF2 Datarepresentation talbaser, dataformat och teckenkodning EDAA05 Datorer i system! Roger Henriksson!
F2 Datarepresentation talbaser, dataformat och teckenkodning EDAA05 Roger Henriksson Von Neumann-arkitekturen Gemensamt minne för programinstruktioner och data. Sekventiell exekvering av instruktionerna.
Läs merSnabbguide till First Class
Snabbguide till First Class Guide till First Class Grundläggande funktioner Logga in i First Class För att logga in i First Class dubbelklickar du på skrivbordsikonen First Class, eller väljer First Class
Läs merDatorns utveckling. Bild av ENIAC
Datorns utveckling År 1936 konstruerade den tyska ingenjörsstudenten Konrad Zuse den första elektroniska datorn, Z1, samt en rad andra datorer de förstördes 1944 när Berlin bombades under andra världskriget.
Läs merFC-kurs Röbäcks skolområde femmor och sexor ---------------
FC-kurs Röbäcks skolområde femmor och sexor En kortfattad manual för följande funktioner: 1. Besvara brev på olika sätt 2. Läsa och skicka bifogade filer 3. Byta lösenord 4. Lägga in en presentation 5.
Läs mer3.1 För dig som är månadsgivare via autogiro: Vilka personuppgifter sparar vi? -postadress, telefonnummer, bank-id/e-
INTEGRITETSPOLICY 1. Inledning Lepramissionen Sverige (skrivs som vi, oss och vår i texten), med organisationsnummer 875001-4063 värnar om din personliga integritet. Du som stöder vår verksamhet och bidrar
Läs merAnva ndarmanual-portwise fo r Externa anva ndare
Anva ndarmanual-portwise fo r Externa anva ndare Vad är PortWise PortWise är en produkt med vars hjälp man kan koppla upp sig från Internet till Landstingsnätet via en krypterad förbindelse. Denna krypterade
Läs merRSA-kryptering och primalitetstest
Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara
Läs merKlubbledarpärm. 5. Spektrumövervakning vid större meeting och tävlingar. 6. Sändarinlämning vid större meeting och tävlingar
20. Radiosäkerhet 1. Frekvensband 2. Moduleringsprinciper 3. Vågutbredning 4. Störningar 5. Spektrumövervakning vid större meeting och tävlingar 6. Sändarinlämning vid större meeting och tävlingar 1 1.
Läs merRiktlinjer för informationssäkerhet
Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering och signering av e-post - Elektronisk signering av dokument Fastställda av: Säkerhetschef 2014-03-09
Läs merDin manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merATU. Användarmanual. Larmöverföringsenhet Firmware 2.9.4. Version 2014.58-003
ATU Larmöverföringsenhet Firmware 2.9.4 Användarmanual Version 2014.58-003 Läs igenom hela användarhandledningen innan produkten används! Viktigt :ATU använder radiosignaler för att kommunicera och är
Läs merBLOD och LERA första världskriget 1914-1918. Djur som var med i kriget. Extramaterial till Blod och lera Djur som var med i kriget
Extramaterial till Blod och lera Djur som var med i kriget Du kommer väl ihåg omslaget till Blod och lera? På bilden ser du soldater från första Australienska divisionen som går på en spång nära Hooge,
Läs merRuta 3 Text som källa - Skrivna källor Skrivna källor är alla möjliga sorters texter som är nedskrivna på något sätt.
Bli en källspanare! Handledning för presentation Ruta 1 Bli en källspanare! Ruta 2 En källa är en informationsbärare, dvs något som bär information till oss. En källa kan vara nästan vad som helst, så
Läs merLathund till First Class
Lathund till First Class Vägga Vuxenutbildning, Karlshamn KARLSHAMNS KOMMUN Senast reviderad: 2013-12-09 Ursprunglig version: 2011-11-29 Författare: Jim Nilsson Prolog Denna lathund är till för de som
Läs merSteg 1 Starta Outlook 2010 och öppna konfigurationsguiden
Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2010. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din
Läs merIntroduktion till Wihlborgs system för ärendehantering
Introduktion till Wihlborgs system för ärendehantering I denna manual beskrivs hur systemet Vitec Teknisk förvaltning fungerar och hur du som avtalsleverantör får meddelande om att du fått ett nytt ärende
Läs merF2 Datarepresentation talbaser, dataformat och teckenkodning
F2 Datarepresentation talbaser, dataformat och teckenkodning EDAA05 Roger Henriksson Jonas Wisbrant Datarepresentation I en dator lagras och behandlas all information i form av binära tal ettor och nollor.
Läs merKonvergera/skörda och göra handlingsplaner!
Konvergera/skörda och göra handlingsplaner! När vi arbetar med kreativa processer finns oftast en ambition att gå vidare för att skapa handling. Då behöver mötesdesignen innehålla en konvergerande del
Läs merDags att digitalisera! Information om digital-tv-övergången.
Dags att digitalisera! Information om digital-tv-övergången. Fler kanaler att välja på. 1. Varför digital-tv? Varför digital-tv? Beslut av Sveriges riksdag Riksdagen har bestämt att hela Sverige ska gå
Läs merSkriva ut och ta bort lagrade jobb Känna igen utformningsfel Bekräfta utskriftsjobb Reservera utskriftsjobb
När du skickar ett jobb till skrivaren kan du ange i drivrutinen att jobbet ska lagras i minnet. När du vill skriva ut jobbet går du till skrivaren och väljer i menyerna på manöverpanelen vilka lagrade
Läs merRutin vid kryptering av e post i Outlook
Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:
Läs merFöreläsninsanteckningar till föreläsning 3: Entropi
Föreläsninsanteckningar till föreläsning 3: Entropi Johan Håstad, transkriberat av Pehr Söderman 2006-01-20 1 Entropi Entropi är, inom kryptografin, ett mått på informationsinnehållet i en slumpvariabel.
Läs merKrypteringens historia och användningsområden
Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber
Läs merDIGITALA TAL OCH BOOLESK ALGEBRA
DIGITALA TAL OCH BOOLESK ALGEBRA Innehåll Talsystem och koder Aritmetik för inära tal Grundläggande logiska operationer Logiska grindar Definitioner i Boolesk algera Räknelagar BINÄRA TALSYSTEMET Binärt
Läs merSignalspaningssamarbetet mellan Sverige och USA i början av kalla kriget SM5CKI - Göran Jansson 2010
Signalspaningssamarbetet mellan Sverige och USA i början av kalla kriget SM5CKI - Göran Jansson 2010 Det skeende under början av det kalla kriget som jag här kortfattat beskriver är bara "toppen på ett
Läs mer3-3 Skriftliga räknemetoder
Namn: 3-3 Skriftliga räknemetoder Inledning Skriftliga räknemetoder vad är det? undrar du kanske. Och varför behöver jag kunna det? Att det står i läroplanen är ju ett klent svar. Det finns miniräknare,
Läs merDet finns en hemsida. Adressen är http://www.idt.mdh.se/kurser/ct3760/
CT3760 Mikrodatorteknik Föreläsning 1 Torsdag 2005-08-25 Upprop. Det finns en hemsida. Adressen är http://www.idt.mdh.se/kurser/ct3760/ Kurslitteratur är Per Foyer Mikroprocessorteknik. Finns på bokhandeln.
Läs merANSÖKNINGSFORMULÄR. UPPHANDLANDE MYNDIGHET: Europeiska unionens domstol. Du bör noggrant läsa igenom meddelandet om upphandling på ditt målspråk.
ANSÖKNINGSFORMULÄR FÖRHANDLAT FÖRFARANDE FÖR FÖLJANDE UPPHANDLING AV TJÄNSTER: Ramkontrakt för översättning av juridiska texter från vissa av Europeiska unionens officiella språk till svenska (2013) UPPHANDLANDE
Läs merRapport från Praktik på SVOX AG 2008 05 14 till 2008 09 01
Rapport från Praktik på SVOX AG 2008 05 14 till 2008 09 01 Om SVOX AG Jag gjorde min praktik på företaget SVOX AG, ett företag som bygger och sysslar med TTSmotorer. Företaget bildades våren 2000 och har
Läs merArbeta med bedömningsmatriser i Unikum
Januari 2011 Guide för lärare Arbeta med bedömningsmatriser i Unikum Här beskriver vi hur du arbetar med bedömnings-matriser i Unikum. Guiden beskriver dels hur du själv lägger in dina bedömningsmatriser
Läs merNationella prov och anpassning. http://www.skolverket.se/regelverk/nyhetsarkiv/starkt-skydd-motdiskriminering-1.228909
Nationella prov och anpassning http://www.skolverket.se/regelverk/nyhetsarkiv/starkt-skydd-motdiskriminering-1.228909 Syften med nationella prov stödja en likvärdig och rättvis bedömning och betygssättning
Läs merUtdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.
Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland
Läs merArbetsmaterial LÄSAREN Kära Ruth Författare: Bente Bratlund. www.viljaforlag.se
Arbetsmaterial LÄSAREN Kära Ruth Författare: Bente Bratlund Bakgrund Det här materialet hör till boken Kära Ruth som är skriven av Bente Bratlund. Materialet är tänkt som ett stöd för dig som läser boken.
Läs merKurir för it-incident rapportering Hanteringsregler. Myndigheten för samhällsskydd och beredskap PM 1 (7)
samhällsskydd och beredskap PM 1 (7) Verksamheten för samhällets informations- och cybersäkerhet cert@cert.se Kurir för it-incident rapportering Hanteringsregler Innehåll 1. Förord... 2 1.1. Inledning...
Läs merIdentifiering av stödbehov
Identifiering av stödbehov Bedömning i matematik Årskurs 2 Vinter Lärarhandledning Allmänna principer för bedömningen Bekanta dig på förhand med instruktionerna och materialet. Kontrollera att du har allt
Läs merSäker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Läs merKonfigurera Xenta från Babs
Konfigurera Xenta från Babs Nedan följer en instruktion hur du konfigurerar din nya Xenta terminal från Babs PayLink med JobOffice Kassa. Om du känner dig osäker på det här, kontakta någon lokal data-
Läs merLagar, föreskrifter och sunt förnuft. Hans SM0UTY
Lagar, föreskrifter och sunt förnuft Hans SM0UTY hans@codium.se Mattekurs Onsdag kl 19.00 I Am Not A Lawyer ITU RR - Radioreglementet Amatörradio är en radiotjänst definerad av ITU - Internationella Tele
Läs merSnabbguide Yealink Enterprise IP Telefon T19 SIP T19 E2 & SIP T19P E2
1 Snabbguide Yealink Enterprise IP Telefon T19 SIP T19 E2 & SIP T19P E2 2 Yealink Enterprise IP Telefon T19 Snabbguide Yealink Enterprise IP Telefon T19 I detta häfte har vi sammanställt information som
Läs merFC-kurs Röbäcks skolområde, åk 5-6
FC-kurs Röbäcks skolområde, åk 5-6 En kortfattad manual för följande funktioner: 1. Hur det ser ut i FC (repetition) 2. Hur man skickar och läser mail i FC (repetition) 3. Att skicka och ta emot en bilaga
Läs merinstruktion för att hämta certifikat med Windows Vista och Internet Explorer
instruktion för att hämta certifikat med Windows Vista och Internet Explorer För att kunna logga in på Internetkontoret behöver du ett personligt certifikat samt ett Rot/CA Bankcertifikat. Så här gör du
Läs mersäkrare webbmejl Tipsen som ger dig LAJKA-GUIDE
Tipsen som ger dig säkrare webbmejl 7 Stoppa tjuvlyssning och övervakning 7 Kryptera Gmail automatiskt 7 Skydda dig mot NSA med gratistjänsten Hushmail. Så får du säkrare webbmejl Oavsett om du skickar
Läs merProloquo4Text Skriv. Tala. Kommunicera.
Version 3.0 Proloquo4Text Skriv. Tala. Kommunicera. by AssistiveWare Innehåll 2 1. Introduktion till Proloquo4Text 3 Introduktion Anteckningar Flera språk Få åtkomst till bruksanvisningen i appen 2. Startguide
Läs merFirst Class uppgift 2
First Class uppgift 2 Hur du lägger till en signering i mail. När du loggat in på First Class ser det ut som på bilden nedan, det så kallade skrivbordet. Här ska du klicka på knappen inställningar uppe
Läs merLagar, föreskrifter och sunt förnuft. Hans SM0UTY
Lagar, föreskrifter och sunt förnuft Hans SM0UTY hans@codium.se Jag är inte jurist! Internationella Teleunionen - ITU Bildades 1865 Ingår sedan 1947 i FN 193 medlemsstater ITU RR - Radioreglementet Amatörradio
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merInstruktion för suggringsnav
Instruktion för suggringsnav Innehåll 1. Registrering av vilka suggor som skall sändas till en viss satellit 2. Skapa en lista på suggorna att sända med till satelliten 3. Skapa suggkort att sända med
Läs merLABORATION DATORKONSTRUKTION TSEA83 UART. Namn och personnummer. Version: 1.0 2013 (OS)
LABORATION DATORKONSTRUKTION TSEA83 UART Version: 1.0 2013 (OS) Namn och personnummer Godkänd 1 blank sida 2 Innehåll 1 Inledning 5 1.1 Syfte................................. 5 1.2 Förberedelser............................
Läs merPosthantering och annan överföring av sekretessbelagd och integritetskänslig information
Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:
Läs merMA2047 Algebra och diskret matematik
MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78
Läs merNyhetsbrev Exder
Sida 1 av 6 Nyhetsbrev Exder 990630 Ibland är det nära mellan våra olika versioner - nu släpper vi den sista versionen före sommaren! I den nya versionen finns det en del nya EDI-funktioner men även annat
Läs mer